Archive for ‘Artículos’

febrero 22, 2012

Mantén tu android más seguro con estos 8 consejos « El Android Libre

Como ya he dicho en multitud de ocasiones nuestros dispositivos móviles (no tienen por qué ser Android) son un auténtico libro donde encontrar toda nuestra vida. Con esto de las aplicaciones, los smartphones, las redes sociales y las conexiones móviles, nuestros terminales no solo se limitan a llamar y mandar SMS como hace unos años.

Por ello, debemos de protegerlos como es debido para evitar que cualquier mano curiosa averigüe algún dato privado. En El Androide Libre queremos que nunca os pase esto y por ello os traemos una serie de pasos para que nadie vea esas cosas privadas que llevamos en nuestros androides

vía Mantén tu android más seguro con estos 8 consejos « El Android Libre.

febrero 15, 2012

El peor error de la historia

Al levantarse mucha gente se ve atrapada en un círculo vicioso de trabajo y consumo. Viven para trabajar, trabajan para ganar dinero y ganan dinero para comprar cosas.

vía El peor error de la historia.

febrero 3, 2012

VeriSign sufre un robo de información confidencial

VeriSign, empresa encargada de ofrecer servicios en Internet verificando la seguridad de conexiones de sitios web y transacciones ha recibido un importante ataque de la cual ha sido robada información confidencial de la compañía.

Estos ataques no son recientes y de hecho se remontan a hace dos años, pero han sido revelados ahora. Según informa Reuters los robos de información se produjeron Reston, una compañía cuya sede esta situada en Virginia y que es la encargada de gestionar los dominios de VeriSign. El ataque es más grave de lo que puede parecer en primera instancia ya que accediendo al sistema concreto y haciendose con el control de este podría llegar a darse el caso de que los atacantes pueden llegar a falsificar gran cantidad de sitios web, lo que sin duda crearía grandes problemas de seguridad tanto para las empresas que pudiesen verse afectada como sus usuarios.

vía VeriSign sufre un robo de información confidencial.

febrero 3, 2012

Solución Chromium error ¡Oh, no! en Debian 5.0

Workaround . Chromium 18.0.1026.0 Debian 5.1 :

ERROR: undefined symbol: FT_Get_FSType_Flags

  1. Agregar los repositorios en /etc/apt/sources.list
  2. deb http://ftp.debian.org/debian/ squeeze main contrib non-free
  3. sudo apt-get update
  4. sudo apt-get install libfreetype6
febrero 2, 2012

3D printed helicopter blades – Hack a Day

If you’re like us, you’ve been infatuated with the small RC helicopter you picked up on Amazon up until the point where it careened off a wall and broke its blades. Now that you’re wondering about what to do with that small pile of plastic, metal, and electronics, why not print some helicopter blades on your 3D printer?

[Taylor] printed these blades on his Utilimaker, but we don’t see why they couldn’t be printed on a Makerbot or other RepRap. The first set of printed blades worked on the top rotor, but they were too heavy when all four blades were replace. The parts were edited in netfabb using a 0.08mm layer height and now they’re working perfectly. As far as free tools go, Slic3r is the new hotness for .STL to Gcode conversion and now that [Taylor] put the files up on Thingiverse, anyone can print a set of spare blades.

Check out [Taylor] comparing his printed blades to the stock ones that came with his awesome heli after the break.

vía 3D printed helicopter blades – Hack a Day.

enero 30, 2012

LOIC: Low Orbit Ion Cannon, ataques Denial of Service bajo control

LOIC 500x278 Low Orbit Ion Cannon (LOIC): ataques Denial of Service bajo control

Mejor conocido por su acrónimo, LOIC es una aplicación que realiza un ataque tipo DoS (Denial of Service, o denegación de servicio en español). Actúa enviando una gran cantidad de paquetes TCP, UDP o de peticiones HTTP a una dirección IP objetivo hasta que el servidor en cuestión deje de funcionar.

vía Low Orbit Ion Cannon, ataques Denial of Service bajo control.

enero 30, 2012

Linux: Escalada de privilegios remota con /proc/pid/mem write

mempodipper 500x375 Escalada de privilegios remota con /proc/pid/mem write

La vulnerabilidad reside en el acceso a /proc/pid/mem, que por lo visto no está bien gestionado y que permite que mediante cierto tipo de accesos se pueda obtener acceso a una cuenta con privilegios de administrador.

La explicación al completo la tenéis en el blog ZX2C4 -nombre curioso, habría que buscar su explicación- en donde este experto ha explicado cómo funciona el exploit para la vulnerabilidad con número CVE-2012-0056, además de ofrecer un programa que la explota llamada Mempodipper, disponible en el repositorio git de ese usuario.

vía Escalada de privilegios remota con /proc/pid/mem write.

enero 25, 2012

El iPhone, la globalización y el fin de la clase media | Yorokobu

The New York Times ha encontrado en el iPhone la metáfora perfecta para describir los efectos de la deslocalización que han sufrido EEUU y el mundo occidental en la última década. Un modelo que ha dejado de lado la industria a favor de los servicios con consecuencias espectaculares para las grandes empresas pero mucho menos positivas para el ciudadano medio. “A pesar de ser un símbolo del ingenio estadounidense, la práctica totalidad del teléfono está fabricado fuera del país”, explica un artículo en profundidad del periódico sobre los efectos del cambio del modelo industrial.

vía El iPhone, la globalización y el fin de la clase media | Yorokobu.

enero 23, 2012

Reducir en gran medida ataques DoS/DDoS en Linux | Blog de chakal^-^

DoS/DDoS es un ataque de denegación de servicio (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible al solicitar muchas conexiones simultaneas, para poder mitigar estos ataques (hasta cierta medida) vamos a seguir unos pasos.

vía Reducir en gran medida ataques DoS/DDoS en Linux | Blog de chakal^-^.

enero 23, 2012

Mitigación de ataques DDoS mediante tarpits HTTP | Sergio Hernando

Las técnicas de tarpitting pueden ser definidas, en general, como un conjunto de mecanismos mediante los cuales se pretende incrementar el retardo en la respuesta a conexiones ante un evento de seguridad determinado. En otras ocasiones, lo que se pretende es minimizar la ventana de respuesta no en términos de tiempo, sino en términos de recursos disponibles. En ambos casos, lo que se pretende es amortiguar el impacto de un evento malicioso.

vía Mitigación de ataques DDoS mediante tarpits HTTP | Sergio Hernando.